Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
Considere que a combinação do seguinte IP com uma máscara de rede produza resultados diferentes, conforme a aplicação: IP 10.10.10.10. A esse respeito, julgue os itens seguintes.
No caso de uso de uma máscara de rede 255.255.0.0 com o IP 10.10.10.10, a sub-rede em questão é 10.10.0.0, a qual comporta até 65.534 hosts.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
As redes de computadores evoluíram muito nos últimos anos, permitindo a interconexão de inúmeros tipos de recursos computacionais. Entretanto, alguns conceitos não mudaram ao longo dos anos. Acerca de redes de computadores, julgue os itens a seguir.
Os hosts são conectados entre si por enlaces de comunicação e comutadores de pacotes.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
As redes de computadores evoluíram muito nos últimos anos, permitindo a interconexão de inúmeros tipos de recursos computacionais. Entretanto, alguns conceitos não mudaram ao longo dos anos. Acerca de redes de computadores, julgue os itens a seguir.
Enlaces transmitem dados na mesma taxa, independentemente da tecnologia de transmissão, e são medidos em bytes por minuto.
Provas
Julgue os itens seguintes com base na Lei Geral de Proteção de Dados Pessoais (LGPD).
Uma empresa que trata dados pessoais exclusivamente para a execução de contrato com o titular está dispensada de atender às solicitações de acesso e à correção de dados previstas na LGPD, uma vez que o tratamento decorre de obrigação contratual regularmente estabelecida.
Provas
Julgue os itens seguintes com base na Lei Geral de Proteção de Dados Pessoais (LGPD).
No tratamento de dados pessoais com fundamento no legítimo interesse do controlador, são exigidas a demonstração da necessidade do tratamento e a adoção de medidas para garantir a transparência e a proteção dos direitos e liberdades fundamentais do titular.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de criptografia, tecnologias de segurança, assinatura e certificação digital, julgue os itens subsequentes.
Em arquiteturas que utilizam mecanismo de inspeção de estado baseado no acompanhamento de conexões nas camadas de rede e transporte, a correlação entre pacotes pertencentes ao mesmo fluxo consiste em mecanismo de inspeção semântica de protocolos de aplicação que trafegam em conexões estabelecidas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de criptografia, tecnologias de segurança, assinatura e certificação digital, julgue os itens subsequentes.
Em sistemas antispam contemporâneos, a decisão sobre a aceitação ou rejeição de mensagens pode incluir a combinação de mecanismos de autenticação do domínio remetente, a análise de reputação de IP e a classificação baseada em aprendizado de máquina aplicada a características estruturais e de conteúdo da mensagem.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de criptografia, tecnologias de segurança, assinatura e certificação digital, julgue os itens subsequentes.
Em protocolos que empregam a troca de chaves Diffie-Hellman com parâmetros distintos a cada conexão, o material de chave derivado decorre de segredo compartilhado independente da chave privada estática do servidor, configurando propriedade de sigilo futuro.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de criptografia, tecnologias de segurança, assinatura e certificação digital, julgue os itens subsequentes.
Em sistemas que utilizam criptografia simétrica para a proteção de dados em repouso, a confidencialidade e a integridade dos dados armazenados são propriedades inerentes à resistência criptoanalítica da cifra empregada e ao uso de chaves longas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de criptografia, tecnologias de segurança, assinatura e certificação digital, julgue os itens subsequentes.
Em infraestruturas de chaves públicas, a validação de uma assinatura digital inclui a verificação criptográfica da assinatura sobre o hash do documento e a validação da cadeia de certificação associada ao certificado do signatário para estabelecer a autenticidade e a integridade do documento.
Provas
Caderno Container